自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 XStream 反序列化远程命令执行漏洞复现(CVE-2021-21351)

XStream 反序列化远程命令执行漏洞复现 1. 漏洞影响版本 XStream <= 1.4.15 2. 环境搭建 安装漏洞靶场vulhub git clone git://github.com/vulhub/vulhub.git 3. 漏洞复现 1 进入到漏洞环境文件夹,启动漏洞环境。 cd /vulhub/xstream/CVE-2021-21351 docker-compose up -d 2 启动好之后,访问靶机的ip加8080端口 3 下载JNDI注入利用工具: 下载地址:https

2022-03-30 14:16:43 6302 1

原创 Apache Log4j(CVE-2021-44832)远程代码执行漏洞复现

Apache Log4j(CVE-2021-44832)远程代码执行漏洞复现 1. 漏洞介绍: Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4j2 2.0-beta7 到 2.17.0版本存在安全漏洞,该漏洞源于软件中对于JDBC Appender 和JNDI 缺少有效的防护与过滤。有权修改日志配置文件的攻击者可以构建恶意配置 将 JDBC Appender 与引用 JNDI URI 的数据源一起使用,该 JNDI URI 可以执行远

2022-01-03 18:29:16 4253

原创 Apache Shiro 1.2.4反序列化漏洞复现

Apache Shiro 1.2.4反序列化漏洞复现 1. 环境搭建 安装漏洞靶场vulhub git clone git://github.com/vulhub/vulhub.git 下载安装ysoserial 项目源地址:https://github.com/frohoff/ysoserial jar包下载地址:https://jitpack.io/com/github/frohoff/ysoserial/master-d367e379d9-1/ysoserial-master-d367e379d9-

2021-06-10 11:19:52 501 3

原创 解决kali Linux系统中文方框乱码问题

官网最新的ISO镜像下载安装后,选择中文出现方框乱码情况如图: ** 解决方案: ** 在终端中输入: apt-get install ttf-wqy-zenhei 输入后按下回车如果提示没有下载成功,那么需要进行换源之后在进行下载。 换源: 打开终端输入:vim /etc/apt/sources.list 在最下面添加镜像源: deb https://mirrors.tuna.tsinghua...

2020-03-09 15:52:27 2222

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除